点击切换搜索课件文库搜索结果(545)
文档格式:PDF 文档大小:280.07KB 文档页数:49
问题的提出 通信威胁 1.泄露:把消息内容发布给任何人或没有合法密钥的进程; 2.流量分析:发现团体之间信息流的结构模式。在一个面向连接的应用中,可以用来确定连接的频率和持续时间长度。 3.伪造:从一个假冒信息源向网络中插入消息。 4.内容修改:消息内容被插入、删除、变换、修改。 5.顺序修改:插入、删除或重组消息序列。 6.时间修改:消息延迟或重放。 7.否认:接受者否认收到消息;发送者否认发送过消息
文档格式:PPT 文档大小:959.5KB 文档页数:107
信息加密是网络安全体系中重要机制之 一。信息加密的目的是为了保持信息的机密 性,使用恰当的加密标准将在计算机环境中 增加安全性。信息加密通过使用一种编码而 使存储或传输的信息变为不可读的信息,解 密是一个相反的过程。这些编码就是将明文 变成密文的加密算法或数学方法
文档格式:PPT 文档大小:2.68MB 文档页数:57
电子科技大学:《网络安全与网络工程》课程教学资源(PPT课件讲稿)第六章 杂凑函数(主讲:聂旭云)
文档格式:PPT 文档大小:149KB 文档页数:48
网络信息安全所面临的威胁 计算机网络信息安全所存在的缺陷 怎样实现网络信息安全与保密 密码技术 防火墙简介 虚拟专用网技术简介
文档格式:PPT 文档大小:1.97MB 文档页数:60
一、项目的概念与特点 二、网站项目管理和实施方法 三、网站需求分析 四、基于RS的网站建模(选修) 五、网站服务器选型、配置与集群(选修)、操作系统选型、网站拓扑结构、网络应用系统网络安全规划、安全技术及实施步骤网络创意设计
文档格式:PPT 文档大小:1.19MB 文档页数:38
本章学习目标 通过对本章的学习,读者应该掌握以下主要内容: 一、计算机网络安全的基本概念及 Linux系统安全 二、防火墙技术基本知识 三、用 iptales实现包过滤型防火墙
文档格式:PDF 文档大小:1.12MB 文档页数:40
 8.1 病毒  8.2 蠕虫  8.3 病毒防御  8.4 特洛伊木马  8.5 网络骗局  8.6 点对点安全  8.7 Web安全  8.8 分布式拒绝服务攻击
文档格式:PPTX 文档大小:0.99MB 文档页数:31
 1.1 OSI安全框架  1.2 安全攻击  1.3 安全服务  1.4 安全机制  1.5 网络安全模型
文档格式:PPT 文档大小:1.16MB 文档页数:54
第1单元 安全问题的产生 第2单元 网络攻击 第3单元 交易环境的安全性 第4单元 网上支付的安全
文档格式:PPT 文档大小:524KB 文档页数:54
1、电子商务安全结构与要求 2、触发电子商务安全问题的根源 3、网络安全隐患包括的几个方面以及各自内容 4、电子商务安全的防范措施
首页上页2425262728293031下页末页
热门关键字
搜索一下,找到相关课件或文库资源 545 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有